已经找到“” 的记录998条
Facebook关闭了与军方有联系的巴西环境虚假信息网络

圣保罗,4 月 7 日(路透社)——Facebook 所有者 Meta Platforms (FB.O)周四表示,它已经删除了一个与巴西军方有联系的社交媒体账户网络,这些账户伪装成虚假的非营利组织,以淡化森林砍伐的危险。

一位知情人士说,虽然参与网络的个人是现役军人,但 Meta 的调查没有找到足够的证据来确定他们是否遵守命令或独立行事。

Meta 的季度报告可能会对巴西总统 Jair Bolsonaro 造成损害。这位极右翼的前陆军上尉长期以来一直对环保主义持怀疑态度,他已将武装部队部署到亚马逊,但未能成功执行减少对世界上最大热带雨林的破坏的任务。阅读更多

拆除行动是 Meta 首次打击主要关注环境问题的网络,也可能会加剧 Bolsonaro 对大型科技公司的攻击,他指责这些公司扼杀了他们平台上的保守派声音。

批评人士说,博尔索纳罗和他的支持者利用这些平台传播危险的虚假信息,破坏巴西的民主制度。

Meta 在其报告中表示,该网络在规模和真实参与方面受到限制,最初使用 Facebook 和 Instagram 上的虚假账户发布有关 2020 年土地改革和大流行的信息,然后在去年将重点转向环境问题。

“在 2021 年,他们创建了以虚构的非政府组织和活动家的身份关注巴西亚马孙地区环境问题的页面。他们发布了关于森林砍伐的帖子,包括认为并非所有森林都是有害的,并批评了公开反对森林砍伐的合法环境非政府组织在亚马逊,”Meta 在其报告中说。

“尽管(网络)背后的人试图隐瞒他们的身份和协调,但我们的调查发现与巴西军方有关的个人存在联系。”

Meta 拒绝提供有关其调查的更多信息。

巴西军方在一份声明中表示,它知道 Meta 的指控,并已与该公司联系,以获取支持其军事参与声明的数据。

它说它要求所有成员都实践“真实、正直和诚实”。

博尔索纳罗的办公室没有回复置评请求。

来自:资讯
俄罗斯的另一项Twitter罚款可能高达400万卢布

关于俄罗斯的 Twitter 微博服务,已经制定了另一项关于行政违法的协议。法庭听证会后,拥有该服务的公司可能会被处以最高 400 万卢布的罚款。

Twitter 被指控不删除在俄罗斯被禁止的信息。4 月 28 日,莫斯科世界法院将对这一事实进行审议并作出决定。“会议将于 11:00 在莫斯科市塔甘斯基区第 422 号司法地点举行,” RBC在法庭上被告知。

根据塔斯社的说法,微博服务可能会因未删除包含纳粹符号、恐怖主义和极端主义理由的出版物以及包含在家制造爆炸物说明的材料而承担责任。

根据该公司的正常罪行,罚款可达400万卢布。迄今为止,俄罗斯对 Twitter 的罚款总额已达 6600 万卢布。该公司因未删除禁止信息和拒绝将俄罗斯用户的个人数据本地化在俄罗斯联邦境内而受到处罚。自 3 月初以来,俄罗斯一直在限制使用该服务。

来自:资讯
Atlassian 中断持续存在,引发数据丢失担忧

Atlassian 仍在努力从最近的软件脚本惨败中恢复,并希望不会丢失任何客户数据,如果 OneDrive 正如一些人所报道的那样,至少两个月来间歇性地破坏大型上传,这可能超出微软所能管理的范围。

在一些 Atlassian 客户开始遇到这家云巨头的协作软件问题四天后,恢复工作仍在继续,一些人担心他们可能无法取回数据。

在该公司通过 Twitter 回应了确认客户数据已备份但未能实际备份的请求后,有人写信给The Register想知道这种可能性。

该公司周四表示: “我们预计大多数站点恢复都会发生最少或没有数据丢失的情况。”

当然,最小的数据丢失与没有数据丢失是不一样的,对于那些受影响的人来说,这是可以理解的。

“这对我们来说非常令人担忧,因为我们的关键任务机构知识目前存在于 Confluence 中,”一位要求匿名的 Atlassian 客户在给The Register的电子邮件中说。“而且这条消息与我们一遍又一遍地收到的‘维护脚本已禁用少数站点’的消息背道而驰。这也可以解释为什么这么多工程师 24/7 工作需要几天时间。 '"

地图集
Atlassian Jira,Confluence 中断持续两天
阅读更多
The Register向 Atlassian 询问了 IT 故障,从该公司的状态页面来看,该故障仍然是一个持续的事件。周四快结束时,Atlassian 的发言人发表了一份令人放心但类似的声明。

发言人说:“我们正在继续调查并解决这一事件。” “在这个时间点,我们相信任何潜在的数据丢失都将是微乎其微的。我们正在努力解决这一事件,让客户重新上线。”

我们还被告知,该事件影响了相对较少的 Atlassian 客户:大约 400 名。这仅占公司 226,000 名客户的 0.18%,这对于数百名仍然无法访问其数据的客户来说并不算什么安慰。

当我们周五与读者核对时,问题尚未解决。

“我们还没有恢复任何数据,这些服务都处于关闭状态,”我们的消息人士说。“我们没有获得任何 ETA 访问权限。”

服务完全恢复后,Atlassian 可能会使用其Incident Postmortem Template提供有关所发生情况的详细报告。

微软卸载
与此同时,微软的 OneDrive 显然已经断断续续地破坏大型、多部分文件上传至少两个月。

标记该问题的报告可以追溯到 2 月初,当时它们出现在备份应用程序 Duplicati的论坛帖子中。另一个备份应用程序 rclone 的用户早在 2022 年 3 月 24 日就开始讨论似乎是同一问题的问题。

三天前,rclone 的创建者 Nick Craig-Wood向微软 OneDrive 的 GitHub存储库发布了一份错误报告。“有时(可能是 20 次)128MiB 文件的分段上传会损坏,”他的帖子解释道。

其他 多个人说他们已经重现了这个偶尔出现的错误。

“在今天早上的测试中,我仍然看到了问题,”GitHub 用户“rleeden”写道。“我创建了一个包含 128M 和 256M 之间随机数据的 100 个文件的随机测试层次结构,并通过 Web 界面将其上传到 OneDrive。”

“检查原始文件的sha1sum和OneDrive上的文件,我发现100个文件中有16个已损坏。”

然后在星期四,这个人无法重现错误,这表明微软的某个人可能已经修复了这个错误。”而且 Craig-Wood还报告说不再看到损坏的文件。

The Register询问微软,微软在提交错误报告时以编程方式提醒该公司是否有人修复了 OneDrive,如果是,是否会向可能没有意识到他们上传的某些内容的 OneDrive 用户发布任何公告损坏。

来自:资讯
瑞士研究人员取得自旋冰超级计算的突破

Paul Scherrer 研究所和苏黎世联邦理工学院的研究人员成功实现了一项技术突破,这可能会导致新形式的低能耗超级计算。

它基于一种叫做人造自旋冰的东西:想象水分子冻结成冰晶格,然后用磁性纳米晶体代替水。构建良好自旋冰的关键是将磁性粒子变得如此之小,以至于它们只能通过将它们降低到一定温度以下来极化或“旋转”。

当这些磁铁被冻结时,它们会排列成格子状,就像水冰一样,但具有重新排列成近乎无限的磁性组合的额外潜力。在这里,用例开始出现,这个实验的一些突破可以让我们朝着正确的方向前进。

这一发现由 PSI 物理学家 Kevin Hofhuis 和 PSI 研究人员/苏黎世联邦理工学院教授 Laura Heyderman 和 Peter Derlet 完成,可以为低能 HPC 应用铺平道路,并在油藏计算中具有额外的潜在用途,其中涉及使用更高维度的固定线性系统比信号映射的输入。“有许多领域可以应用水库计算,包括天气和金融市场预测、图像和语音识别以及机器人技术,”Hofhuis 说。

海德曼甚至推测,高速、低功耗的自旋冰超级计算机可能类似于人脑:“该过程基于大脑中的信息处理,并利用人造自旋冰对刺激的反应,例如磁场或电流。”

旋转冰背后的科学

需要明确的是,这奠定了基础,但旋转冰超级计算机不是在不久的将来。这并没有阻止研究人员推测如何使用旋转冰和相变的操纵。

“理论上已经预测了人造kagome旋转冰的磁相变,但以前从未观察到它们,”海德曼说,他已经在旋转冰上进行了十多年的 研究和发表。

在这个实验中,一种称为坡莫合金的镍铁化合物被铺展在硅基板上,然后以六边形图案光刻在基板上,每个都通过这些桥连接,这些桥是使他们能够调整和观察相变的关键。

正如 Hofhuis 解释的那样,kagome形式的每个磁体(一个环由六个磁体组成)有两个排列,这意味着 64 个潜在的磁态。两个环将其增加到超过 2,000 种可能的状态,依此类推。Hofhuis 说:“在我们拥有数千个纳米磁体的大型阵列中,存在着难以想象的大量磁态。”

实验团队取得了两项重大突破:在磁体之间建立了纳米级磁桥,使它们的响应更加可预测,并验证了阵列中纳米磁体的磁态如何随时间演变。后一个发现需要一个特殊的显微镜和一个 X 射线同步加速器,但让他们看到自旋冰中的实际相变。

这些桥只有 10 微米厚(一根人的头发大约 70 微米),研究人员能够捕捉到纳米磁体相互作用的视频,但除了推断发生在相变的时刻。

Hofhuis 说他需要 Derlet 设计的模拟来证明他所记录的是相态变化。“只有将记录的图像与这些模拟进行比较,才能证明在显微镜下观察到的过程实际上是相变,”PSI 说。

在一天结束时,研究人员生产并测量了人造kagome旋转冰,它足够小,可以做旋转冰应该做的事情:只能通过温度诱导的磁相变形成。使用它进行超级计算将需要更多时间

来自:资讯
预测:2022年前100名矿工中有75%将操作远程和自主钻机

新加坡,2022年4月8日——随着边境限制的放松,新常态下,世界各地的采矿业通过数字化适应了自 100 多年前首次开发现代采矿技术以来的前所未有的速度。IDC预测,到2022年,前100名矿工中的 75% 将在整个运营过程中操作远程和自主钻机,从而提高设备效率。这是 IDC 在其最近的报告IDC FutureScape:2022 年全球矿业预测中公布的预测之一,并在IDC FutureScape 网络广播:2022 年 全球矿业预测中进行了讨论。

“在2022年,我们预计将看到从快速部署远程工作技术中学到的知识的整合,这为培养远程操作和自动化机械所需的人才奠定了良好的基础。矿工们已经采用 DX 来维持惊人的产量,我预计IDC Energy Insights Worldwide Mining 高级研究经理Ben Kirkwood说,这种积极影响将在未来五年内对该行业产生积极影响。

以下是将塑造矿业组织在未来12-36 个月内如何在数字优先世界中运营的重要战略预测:

#1:增加远程设备采用率——由于大流行,到 2022 年,前 100 名矿工中的 75% 将在整个运营过程中操作远程和自主钻机,从而提高设备效率。

#2:弹性连接——到2022年,5%的全球采矿作业将成为 5G 的早期采用者,以利用可靠、低延迟的连接依赖技术,提高安全性、可持续性和运营绩效。

#3:可持续受控运营——到2023年,80%的矿业组织将使用可持续性 KPI 作为其主要运营控制参数的一部分,以帮助实现其组织环境、社会和治理目标。

#4:数字化人才——到2023年,前100家矿业组织中的 25% 将利用增强现实技术进行运营维护,将现场劳动力需求降低 20%。

#5:提高OT安全性——到2023年,前5大矿业组织中的4个将创建OT特定安全部门,因为组织正在努力实现安全的物联网实施。

#6:可审计的可追溯性——提高可持续性和运营跟踪能力,到 2024 年,10% 的金属生产将使用区块链来跟踪和监控商品从原产地到最终产品的价值链。

#7:增强运营——到2024年,50% 的顶级矿业组织将利用基于云的运营规划和模拟工具,提供决策支持、更强大的分析和改进的优化能力。

#8:生态系统范围的合作伙伴关系——到 2025 年,80% 的组织将与主要供应商合作利用设备即服务模式,为关键运营设备和系统提供支持。

#9:集成流程——到2025年,排名前 5 位的矿业组织将部署基于云的平台,以在其价值链中提供洞察力,支持工人的自助服务和单一的事实来源。

#10:卫星支持的转型——到2026年,随着部署卫星的成本迅速下降,一个采矿组织将拥有自己的卫星在轨,以支持其数字采矿转型。

本 IDC 报告包含 IDC Energy Insights 分析师团队对 2022-2027 年全球采矿业的展望。展望是通过构成未来一年 IT 和业务线 (LOB) 决策者和影响者技术相关计划框架的 10 项预测的视角呈现的。

来自:资讯
黑客利用 Conti 泄露的勒索软件攻击俄罗斯公司

一个黑客组织利用 Conti 泄露的勒索软件源代码创建了自己的勒索软件,用于针对俄罗斯组织的网络攻击。

虽然经常听到针对公司和加密数据的勒索软件攻击,但我们很少听说俄罗斯组织受到类似攻击。
这种缺乏攻击的原因是俄罗斯黑客普遍认为,如果他们不攻击俄罗斯的利益,那么该国的执法部门将对其他国家的攻击视而不见。

然而,现在形势发生了逆转,一个名为 NB65 的黑客组织现在针对俄罗斯组织进行勒索软件攻击。

勒索软件针对俄罗斯
在过去的一个月里,一个名为 NB65 的黑客组织一直在入侵俄罗斯实体,窃取他们的数据并将其泄露到网上,并警告称这些攻击是由于俄罗斯入侵乌克兰造成的。

声称受到黑客组织攻击的俄罗斯实体包括 文件管理运营商 Tensor、俄罗斯航天局 Roscosmos和国有的俄罗斯电视和广播电台 VGTRK。

对 VGTRK 的攻击尤其严重,因为它导致了 786.2 GB 的数据被盗,其中包括 900,000 封电子邮件和 4,000 个文件,这些数据发布在 DDoS Secrets 网站上。

最近,NB65 黑客转向了一种新策略——自 3 月底以来针对俄罗斯组织发起勒索软件攻击。

更有趣的是,黑客组织使用 泄露的 Conti Ransomware 操作源代码创建了他们的勒索 软件,这是俄罗斯威胁参与者,他们禁止其成员攻击俄罗斯的实体。

孔蒂的源代码在他们支持俄罗斯对乌克兰的攻击后被泄露 ,一名安全研究人员 泄露了 170,000 条内部聊天消息和其操作的源代码 。

ZZQIDC 最初是由威胁分析师Tom Malka得知 NB65 的攻击 ,但我们找不到勒索软件样本,黑客组织也不愿意分享。

然而,昨天,当 NB65 修改后的 Conti 勒索软件可执行文件样本上传到 VirusTotal时,这种情况发生了变化,让我们得以一睹它的工作原理。

几乎所有防病毒软件供应商都在 VirusTotal 上检测到这个样本为 Conti, Intezer Analyze 还确定它使用了与通常的 Conti 勒索软件样本相同的 66% 的代码。

ZZQIDC运行了 NB65 的勒索软件,在加密文件时,它会将 .NB65 扩展名附加到加密文件的名称中。

被 NB65 勒索软件加密的文件
来源:ZZQIDC
该勒索软件还将在整个加密设备中创建名为R3ADM3.txt的赎金记录,威胁行为者将网络攻击归咎于总统弗拉基米尔普京入侵乌克兰。

“我们正在密切关注。你的总统不应该犯下战争罪。如果你正在寻找对你目前的情况负责的人,看看弗拉基米尔普京就知道了,”阅读下面显示的 NB65 勒索软件说明。

NB65 勒索软件的赎金记录
来源:ZZQIDC
NB65 黑客组织的一位代表告诉 BleepingComputer,他们的加密器基于第一个 Conti 源代码泄漏,但针对每个受害者进行了修改,这样现有的解密器就无法工作。

NB65 告诉 ZZQIDC:“它已被修改为所有版本的 Conti 解密器都无法工作。每次部署都会根据我们为每个目标更改的几个变量生成一个随机密钥。”

“不联系我们,真的没有办法解密。”

目前,NB65 尚未收到受害者的任何通信,并告诉我们他们并不期待任何消息。

至于NB65攻击俄罗斯组织的原因,我们就让他们自己说话。

“在 Bucha 之后,我们选择针对某些可能是平民拥有的公司,但仍然会对俄罗斯的正常运营能力产生影响。俄罗斯民众对普京战争罪行的支持是压倒性的。从一开始我们就明确了。我们'正在支持乌克兰。我们将信守诺言。当俄罗斯停止在乌克兰的所有敌对行动并结束这场荒谬的战争时,NB65 将停止攻击俄罗斯面向互联网的资产和公司。

在那之前,操他们。

我们不会打击俄罗斯以外的任何目标。Conti 和 Sandworm 等组织以及其他俄罗斯 APT 多年来一直通过勒索软件、供应链攻击(Solarwinds 或国防承包商)袭击西方……我们认为是时候让他们自己处理这些问题了。”

来自:资讯
华为俄罗斯办公室部分员工休假一个月

众所周知,中国电信设备制造商华为派俄罗斯办公室的部分员工休假一个月。此前有报道称,由于担心受到二次制裁,华为暂停了在俄罗斯的销售。据专家介绍,该公司正在审查自己的产品线,以便仅向该国供应那些不使用美国技术的设备。

回想一下,自 2 月底以来,美国当局采取了多项限制措施,有效地禁止向俄罗斯供应许多使用美国技术和设备制造的商品。此外,来自第三国的公司不能提供此类产品,否则他们将面临制裁。

“华为,由于担心二次制裁,几乎是在美国的第一次限制措施暂停俄罗斯的所有订单之后。没有订单,为什么人们应该去办公室——一个月后假期要么延长,要么员工将被遣返,”一位知情人士在此问题上评论道。华为官员拒绝就此事发表评论。

据《消息报》报道,华为占俄罗斯使用的网络设备的 33% 以上,包括通信基站。这家中国公司的设备被用来建立覆盖整个地区的网络。据专家介绍,如果华为离开俄罗斯市场,最关键的将是数据存储系统和电信设备的短缺,因为现在并非所有设备都可以被国内同行替代。

回想一下,本周早些时候,美国财政部取消了对向俄罗斯供应电信设备以及通过互联网交换信息所必需的服务、软件、硬件和技术的限制。“或许这个决定会让华为更加大胆,”其中一家电信运营商的消息人士说。

来自:资讯
GitHub 现在可以提醒新依赖项中的供应链错误

GitHub 现在可以阻止并提醒您引入受已知供应链漏洞影响的新依赖项的拉取请求。

这是通过将新的Dependency Review GitHub Action添加到您的一个项目中的现有工作流程来实现的。您可以通过存储库的“安全”下的“操作”选项卡或直接从 GitHub Marketplace 执行此操作。
它在API 端点的帮助下工作,这将帮助您在每次拉取请求将依赖项更改添加到您的存储库之前了解依赖项更改的安全影响。

GitHub 高级产品经理 Courtney Claessens 说:“GitHub Action 自动查找和阻止目前仅显示在拉取请求的丰富差异中的漏洞。”

它通过扫描针对GitHub 咨询数据库(详细说明开源软件中的安全漏洞的 CVE 和咨询的集合)的依赖项更改的拉取请求来工作,以查看新的依赖项是否会引入漏洞。

“如果他们这样做,该操作将引发错误,以便您可以查看哪个依赖项存在漏洞并使用提供的上下文智能实施修复,”Claessens 补充道。

GitHub 依赖审查在行动 (GitHub)
依赖性审查旨在提供以下信息:

添加、删除或更新了哪些依赖项以及发布日期
有多少项目使用这些组件
这些依赖项的漏洞数据
“通过检查拉取请求中的依赖项审查,并更改任何标记为易受攻击的依赖项,您可以避免将漏洞添加到您的项目中,”GitHub 解释说。

“Dependabot 警报会发现您的依赖项中已经存在的漏洞,但避免引入潜在问题比在以后修复问题要好得多。”

Dependency Review 操作目前处于公开测试阶段,适用于所有公共仓库和属于使用 GitHub Enterprise Cloud 且具有 GitHub Advanced Security 许可证的组织的私有仓库。

您可以在此处找到有关 Dependency Review 如何工作的更多信息。GitHub 还提供了有关该操作的市场入口的详细安装步骤。

来自:资讯
Snap-on 披露了 Conti 勒索软件团伙声称的数据泄露事件

在 Conti 勒索软件团伙于 3 月开始泄露公司数据后,美国汽车工具制造商 Snap-on 宣布了一项数据泄露事件,暴露了员工和特许经营商的数据。

Snap-on 是交通运输行业使用的工具、软件和诊断服务的领先制造商和设计商,旗下品牌包括 Mitchell1、Norbar、Blue-Point、Blackhawk 和 Williams。

昨天,Snap-on 在其网络中检测到可疑活动后披露了数据泄露事件,导致他们关闭了所有系统。

“3 月初,Snap-on 在其信息技术环境的某些领域检测到异常活动。作为我们防御协议的一部分,我们迅速关闭了我们的网络连接,特别是考虑到各个机构的高度警告,”Snap 上的通知写道-在网站上

“我们在一家领先的外部取证公司的协助下启动了一项综合分析,将该事件确定为安全事件,并通知了执法部门此次入侵。”

在进行调查后,Snap-on 发现攻击者在 2022 年 3 月 1 日至 3 月 3 日期间窃取了属于员工的个人数据。

“我们认为该事件涉及员工和加盟商的数据,包括姓名、社会保险号、出生日期和员工身份证号等信息,”提交给加州总检察长办公室的 Snap-on数据泄露通知披露。

Snap-on 为受影响的人提供为期一年的 IDX 身份盗窃保护服务免费订阅。

Conti 声称对 Snap-on 发起了攻击
虽然 Snap-on 的数据泄露通知并未对其攻击提供太多信息,但ZZQIDC在 3 月初收到了一条匿名提示,称 Snap-on 的子公司之一 Mitchell1 正遭受勒索软件攻击导致的中断。

Mitchell1 最初发布了关于停电的推文,但很快从 Twitter 和 Facebook 删除了通知。

删除了关于停电的 Mitchell1 推文

然而,另一位消息人士告诉ZZQIDC,遭受攻击的不是 Mitchel11,而是他们的母公司 Snap-on。

不久之后,威胁情报研究员Ido Cohen 发现Conti 勒索软件团伙声称攻击了 Snap-on,并开始泄露据称在攻击期间被盗的近 1 GB 文件。

Conti 帮派迅速消除了数据泄露,而 Snap-on 并没有再次出现在他们的数据泄露站点上,导致安全研究人员告诉ZZQIDC,他们认为 Snap-on 为不泄露数据支付了赎金。

ZZQIDC已联系 Snap-on,以确认披露的数据泄露是否与所谓的 Conti 勒索软件攻击有关,如果我们收到回复,我们将更新这个故事。

谁是 Conti 勒索软件?
Conti是由俄罗斯黑客组织运营的勒索软件操作,该组织以其他恶意软件感染而闻名,例如 Ryuk、TrickBot 和 BazarLoader。

在公司设备感染BazarLoader 或 TrickBot 恶意软件感染后,Conti 通常会破坏网络,这些恶意软件提供对黑客组织的远程访问。

一旦他们获得对内部系统的访问权限,他们就会通过网络传播、窃取数据并部署勒索软件。

Conti 帮派最近在与俄罗斯一起入侵乌克兰后遭受了自己的数据泄露,导致乌克兰研究人员发布了 Conti 勒索软件帮派成员与Conti 勒索软件源代码之间的近170,000 条内部聊天对话。

Conti 以过去对知名组织的攻击而闻名,包括爱尔兰卫生服务执行机构(HSE) 和卫生部 (DoH)、塔尔萨市、布劳沃德县公立学校和研华。

由于网络犯罪团伙的持续活动,美国政府发布了关于 Conti 勒索软件攻击的公告。

来自:资讯
Raspberry Pi 删除默认用户以阻止暴力攻击

Raspberry Pi OS Bullseye 的更新删除了默认的“pi”用户,使攻击者更难使用默认凭据找到和破坏 Internet 暴露的 Raspberry Pi 设备。

从这个最新版本开始,在安装操作系统时,首先会提示您通过选择用户名和密码来创建帐户(在此更改之前,操作系统安装程序只会要求输入自定义密码)。

您不能再跳过此步骤,因为设置向导将在首次启动设备时启动(以前,您可以点击取消以使用默认的 pi/raspberry 凭据)。
虽然您仍然可以选择使用“pi”用户名和“raspberry”作为密码,但您会被警告这不是一个明智的选择。

“我们不会在现有安装中删除‘pi’用户。我们不会阻止任何人在新安装中输入‘pi’和‘raspberry’作为用户名和密码,”Raspberry 高级首席工程师 Simon Long 说皮
“我们所做的只是让关心安全的人更容易没有默认的 'pi' 用户——这是人们一段时间以来一直在要求的。”


树莓派操作系统账号创建向导(树莓派​​​​​)
首次启动映像时,Raspberry Pi OS Lite 映像用户还将被要求通过命令行文本提示创建一个新帐户。

如果您想无头运行 Raspberry Pi,您可以在引导进入操作系统之前创建用户,方法是在写入映像之前通过设置对话框设置用户名和密码,或将 userconf 文件添加到包含用户名的引导分区:加密密码一对。

现有安装不受此更改的影响。但是,用户仍然可以通过更新其现有映像 并运行sudo rename-user命令来切换到非默认凭据 。

“这并不是一个很大的弱点——如果有人想侵入你的系统,仅仅知道一个有效的用户名并没有多大帮助;他们还需要知道你的密码,你需要启用一些首先是远程访问的形式,”Long 解释说。

“但尽管如此,它可能会使蛮力攻击稍微容易一些,作为回应,一些国家现在正在立法禁止任何连接互联网的设备拥有默认登录凭据。”
例如,英国希望执行新法规,要求物联网设备不再配备默认用户名和密码,而是要求客户选择自定义凭据,“不可重置为任何通用出厂默认值”。



来自:资讯

客户热线:037125966675